El anonimato en Internet es un tema que a menudo genera debates de todo tipo. ¿Es un derecho, un peligro? ¿Hasta qué punto es bueno el anonimato? Estas son algunas de las cuestiones que se plantean millones de usuarios que día a día van dejando su pequeño rastro en la red. Y es que, cada vez que navegamos por Internet proporcionamos información sobre nuestra IP, navegador, sistema operativo… En los inicios de Internet nadie, excepto los militares, se preocupó por la encriptación de la información. Tras los militares, fueron las grandes empresas y administraciones las que se interesaron por esta tecnología. Y, últimamente, la preocupación está llegando a todos los usuarios. Una de las principales causas: la persecución de internautas que descargan contenidos. Ante esta situación se están popularizando los programas que ocultan la navegación. Estos programas, también conocidos como anonimizadores, pueden ser de varios tipos. En primer lugar están las páginas web, que son las más sencillas de usar. Por ejemplo: http://anonymouse.org y http://the-cloak.com. En segundo lugar, podemos encontrar los proxies propios como TOR: The Onion Routing. Otros proxies propios son Privoxy, Proxomitron, Paros… En tercer lugar se pueden utilizar navegadores como Torpark o xB-browser. Por último cabe la posibilidad de utilizar sistemas operativos anónimos como Anonym-OS. A pesar de estos sistemas siguen surgiendo problemas con las cookies, JavaScript y otros lenguajes del lado del cliente, como Flash, Java o ActiveX. Es importante diferenciar entre http y https. Con https nuestro tráfico “se ve” pero no “se lee”. Con anonimizadores nuestro tráfico no “se ve” pero “se lee”. En caso de los e-mails la información que proporcionamos es sobre direcciones IP, origen, destinatario, cliente de correo, sistema operativo… Para preservar el anonimato en este caso se pueden utilizar los remailers, que son similares a los proxies web. Reenvían correos y normalmente borran la información de origen. La comunicación es unidireccional, no se puede responder. Otra opción son las cuentas de correo de usar y tirar. En el terreno de la información el tema del anonimato puede llegar a ser muy importante. Lo principal para determinar la necesidad o no de identificarse es darse cuenta de que si el contenido un mensaje anónimo variara sustancialmente si se conociera la identidad del emisor y sus circunstancias relacionadas con el mensaje. También influye si la persona que escribe es conocida y tiene cierto renombre o si se trata de un personaje nuevo, ya que no podríamos identificar si realmente la persona que firma es la que escribe. Entre las mayores problemáticas que puede suponer el anonimato se encuentra la suplantación de identidad o la negación de responsabilidad respecto a alguna información o comentario publicado. Los argumentos que defienden el anonimato hacen referencia a la privacidad y la libertad de expresión.
En los inicios de Internet nadie, excepto los militares, se preocupó por la encriptación de la información. Tras los militares, fueron las grandes empresas y administraciones las que se interesaron por esta tecnología. Y, últimamente, la preocupación está llegando a todos los usuarios. Una de las principales causas: la persecución de internautas que descargan contenidos.
Ante esta situación se están popularizando los programas que ocultan la navegación. Estos programas, también conocidos como anonimizadores, pueden ser de varios tipos.
En primer lugar están las páginas web, que son las más sencillas de usar. Por ejemplo: http://anonymouse.org y http://the-cloak.com.
En segundo lugar, podemos encontrar los proxies propios como TOR: The Onion Routing. Otros proxies propios son Privoxy, Proxomitron, Paros…
En tercer lugar se pueden utilizar navegadores como Torpark o xB-browser.
Por último cabe la posibilidad de utilizar sistemas operativos anónimos como Anonym-OS.
A pesar de estos sistemas siguen surgiendo problemas con las cookies, JavaScript y otros lenguajes del lado del cliente, como Flash, Java o ActiveX.
Es importante diferenciar entre http y https. Con https nuestro tráfico “se ve” pero no “se lee”. Con anonimizadores nuestro tráfico no “se ve” pero “se lee”.
En caso de los e-mails la información que proporcionamos es sobre direcciones IP, origen, destinatario, cliente de correo, sistema operativo…
Para preservar el anonimato en este caso se pueden utilizar los remailers, que son similares a los proxies web. Reenvían correos y normalmente borran la información de origen. La comunicación es unidireccional, no se puede responder. Otra opción son las cuentas de correo de usar y tirar.
En el terreno de la información el tema del anonimato puede llegar a ser muy importante. Lo principal para determinar la necesidad o no de identificarse es darse cuenta de que si el contenido un mensaje anónimo variara sustancialmente si se conociera la identidad del emisor y sus circunstancias relacionadas con el mensaje.
También influye si la persona que escribe es conocida y tiene cierto renombre o si se trata de un personaje nuevo, ya que no podríamos identificar si realmente la persona que firma es la que escribe.
Entre las mayores problemáticas que puede suponer el anonimato se encuentra la suplantación de identidad o la negación de responsabilidad respecto a alguna información o comentario publicado.
Los argumentos que defienden el anonimato hacen referencia a la privacidad y la libertad de expresión.